×

布尔电路的安全多方计算以及在线市场中的隐私应用。 (英语) Zbl 1292.94047号

Dunkelman,Orr(编辑),密码学主题–CT-RSA 2012。2012年2月27日至3月2日在美国加利福尼亚州旧金山举行的2012年RSA大会上,密码学家们的足迹。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-27953-9/pbk)。计算机科学讲义7178,416-432(2012)。
概述:通用安全多方计算(MPC)协议通常有两种形式:它们要么表示作为布尔电路计算的函数,要么表示作为大字段上的算术电路。任何一种协议都可以用于任何功能,但选择使用哪种协议会对效率产生重大影响。然而,这种影响的程度从未被量化过。
考虑到这一点,我们实现了Goldreich、Micali和Wigderson的MPC协议,该协议使用布尔表示,并且可以防止半诚实的对手腐蚀任何数量的各方。然后,我们考虑安全MPC在在线市场中的应用,在在线市场上,客户选择供应商广告的资源,并希望尽可能确保隐私。这里的问题更自然地用布尔电路表示,我们研究了MPC实现相对于使用算术电路表示的现有MPC实现的性能。我们的协议可以轻松处理数十个客户/提供商和数千个资源,性能优于现有的实现,包括FairplayMP、VIFF和SEPIA。
有关整个系列,请参见[Zbl 1235.94010号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Armbrust,M.,Fox,A.,Griffith,R.,Joseph,A.D.,Katz,R.,Konwinski,A.,Lee,G.,Patterson,D.A.,Rabkin,A.,Stoica,I.,Zaharia,M.:云之上:伯克利云计算观。技术报告UCB/EECS-2009-28,加州大学伯克利分校EECS部门(2009)
[2] Beaver,D.:预计算不经意传输。收录:Coppersmith,D.(编辑)《密码》1995。LNCS,第963卷,第97-109页。斯普林格,海德堡(1995)·Zbl 0876.94021号 ·数字对象标识代码:10.1007/3-540-44750-48
[3] Ben-David,A.,Nisan,N.,Pinkas,B.:FairplayMP:安全多方计算系统。摘自:第15届ACM计算机和通信安全会议,第257-266页。ACM出版社(2008)·数字对象标识代码:10.1145/1455770.1455804
[4] Bogdanov,D.,Laur,S.,Willemson,J.:共享思维:快速隐私保护计算的框架。收录:Jajodia,S.,Lopez,J.(编辑)ESORICS 2008。LNCS,第5283卷,第192-206页。斯普林格,海德堡(2008)·兹伯利05357655 ·doi:10.1007/978-3-540-88313-5_13
[5] Bogetoft,P.、Christensen,D.L.、Damgárd,I.、Geisler,M.、Jakobsen,T.、Kröigaard,M.,Nielsen,J.D.、Nielsen's J.B.、Nielson,K.、Pagter,J.、Schwartzbach,M.和Toft,T.:安全多方计算上线。收录:Dingledine,R.,Golle,P.(编辑)FC 2009。LNCS,第5628卷,第325-343页。斯普林格,海德堡(2009)·Zbl 1417.94045号 ·doi:10.1007/978-3642-03549-4_20
[6] Bogetoft,P.,Damgárd,I.,Jakobsen,T.,Nielsen,K.,Pagter,J.,Toft,T.:基于多方整数计算的安全拍卖的实际实现。收录人:Di Crescenzo,G.,Rubin,A.(编辑)FC 2006。LNCS,第4107卷,第142-147页。斯普林格,海德堡(2006)·Zbl 1152.94405号 ·doi:10.1007/11889663_10
[7] Burkhart,M.、Strasser,M.,Many,D.、Dimitropoulos,X.:SEPIA:多域网络事件和统计的隐私保护聚合。摘自:第19届USENIX安全研讨会,第223-240页。USENIX协会(2010)
[8] Buyya,R.,Abramson,D.,Venugopal,S.:电网经济。程序。IEEE 93(3),698–714(2005)·doi:10.1109/JPROC.2004.842784
[9] Chen,Y.,Katz,R.H.,Katz,Y.H.,Kubiatowicz,J.D.:可扩展内容交付的动态副本放置。收录人:Druschel,P.,Kaashoek,M.F.,Rowstron,A.(编辑)IPTPS 2002。LNCS,第2429卷,第306–318页。斯普林格,海德堡(2002)·Zbl 1014.68654号 ·doi:10.1007/3-540-45748-29
[10] Choi,S.G.,Hwang,K.,Katz,J.,Malkin,T.,Rubenstein,D.:布尔电路的安全多方计算及其在在线市场中的隐私应用。Cryptology ePrint档案,报告2011/257(2011),http://eprint.iacr.org/2011/257 ·Zbl 1292.94047号
[11] Damgárd,I.、Geisler,M.、Kröigaard,M.和Nielsen,J.B.:异步多方计算:理论和实现。收录:Jarecki,S.,Tsudik,G.(编辑)PKC 2009。LNCS,第5443卷,第160-179页。斯普林格,海德堡(2009)·Zbl 1227.68014号 ·doi:10.1007/978-3642-00468-110
[12] Goldreich,O.:密码学基础。基本应用,第2卷。剑桥大学出版社,剑桥(2004)·Zbl 1068.94011号 ·doi:10.1017/CBO9780511721656
[13] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏,或诚实多数协议的完备性定理。摘自:第19届ACM STOC年度ACM计算理论研讨会(STOC),第218-229页。ACM出版社(1987)
[14] Henecka,W.,Kögl,S.,Sadeghi,A.-R.,Schneider,T.,Wehrenberg,I.:任务:自动化安全两部分计算的工具。摘自:第17届ACM计算机与通信安全会议(CCCS),第451-462页。ACM出版社(2010)·数字对象标识代码:10.1145/1866307.1866358
[15] Huang,Y.,Evans,D.,Katz,J.,Malka,L.:使用乱码电路实现更快的安全两部分计算。第20届USENIX安全研讨会。USENIX协会(2011)
[16] Ishai,Y.,Kilian,J.,Nissim,K.,Petrank,E.:有效扩展不经意传输。收录:Boneh,D.(编辑)《密码》2003。LNCS,第2729卷,第145-161页。斯普林格,海德堡(2003)·Zbl 1122.94422号 ·doi:10.1007/978-3-540-45146-49
[17] Jakobsen,T.P.,Makkes,M.X.,Nielsen,J.D.:《Orlandi协议的有效实施》。作者:Zhou,J.,Yung,M.(编辑)ACNS 2010。LNCS,第6123卷,第255-272页。斯普林格,海德堡(2010)·Zbl 1350.94038号 ·doi:10.1007/978-3642-13708-216
[18] Kangasharju,J.、Roberts,J.和Ross,K.W.:内容分发网络中的对象复制策略。计算机通信25(4),376–383(2002)·Zbl 05396658号 ·doi:10.1016/S0140-3664(01)00409-1
[19] Kolesnikov,V.,Sadeghi,A.-R.,Schneider,T.:改进的乱码电路构建块及其在拍卖和最小计算中的应用。收录人:Garay,J.A.、Miyaji,A.、Otsuka,A.(编辑)CANS 2009。LNCS,第5888卷,第1–20页。斯普林格,海德堡(2009)·兹比尔1287.94078 ·doi:10.1007/978-3-642-10433-6_1
[20] Lewis,P.R,Marrow,P.,Yao,X.:分散系统中资源分配的进化市场代理。收录人:Rudolph,G.、Jansen,T.、Lucas,S.、Poloni,C.、Beume,N.(编辑)PPSN 2008。LNCS,第5199卷,第1071–1080页。斯普林格,海德堡(2008)·Zbl 05489546号 ·doi:10.1007/978-3-540-87700-4_106
[21] Li,B.,Li,H.,Xu,G.,Xu.,H.:随机预言模型中n取1的不经意传输的有效约简。Cryptology ePrint Archive,报告2005/279(2005)
[22] Lindell,Y.,Pinkas,B.,Smart,N.P.:有效实施双方计算,并对恶意对手提供安全保障。收录人:Ostrovsky,R.、De Prisco,R.和Visconti,I.(编辑)SCN 2008。LNCS,第5229卷,第2-20页。斯普林格,海德堡(2008)·Zbl 1180.68152号 ·doi:10.1007/978-3-540-85855-3_2
[23] Malka,L.,Katz,J.:VMCrypt–可扩展安全计算的模块化软件架构,http://eprint.iacr.org/2010/584
[24] Malkhi,D.,Nisan,N.,Pinkas,B.,Sella,Y.:公平游戏——一个安全的两方计算系统。摘自:第13届USENIX安全研讨会,第287-302页。USENIX协会(2004)
[25] Naor,M.,Pinkas,B.:计算安全的不经意传输。《密码学杂志》18(1),1-35(2005)·Zbl 1075.68026号 ·doi:10.1007/s00145-004-0102-6
[26] Pinkas,B.,Schneider,T.,Smart,N.P.,Williams,S.C.:安全的双方计算是实用的。收录于:松井,M.(编辑)亚洲期刊2009。LNCS,第5912卷,第250–267页。斯普林格,海德堡(2009)·Zbl 1267.94091号 ·doi:10.1007/978-3-642-10366-7_15
[27] Schnizler,B.、Neumann,D.、Veit,D.、Weinhardt,C.:交易网格服务–一种多属性组合方法。《欧洲运筹学杂志》187(3),943–961(2008)·Zbl 1137.91416号 ·doi:10.1016/j.ejor.2006.05.049
[28] Tan,Z.,Gurd,J.R.:基于市场的网格资源分配,使用稳定的连续双拍卖。In:程序。第八届IEEE/ACM网格计算国际会议,第283-290页。IEEE(2007)·doi:10.1109/GRID.2007.4354144
[29] Wolski,R.,Plank,J.S.,Brevik,J.,Bryan,T.:分析基于市场的计算网格资源分配策略。《高性能计算应用国际期刊》15(3),258–281(2006)·doi:10.1177/10943420101500305
[30] 姚,A.C.-C.:如何生成和交换秘密。在:第27届年度研讨会。关于计算机科学基础(FOCS),第162–167页。IEEE(1986年)·doi:10.1109/SFCS.1986.25
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。